Académique Documents
Professionnel Documents
Culture Documents
être exploitées.
tirer parti.
cryptomonnaie,
• Les utilisateurs de RIG utilise en général des sites web tout à fait légitimes
de publicités malveillantes.
• Ces publicités redirigent les visiteurs de ces sites vers la page d’accueil de RIG.
Une fois que la victime arrive sur cette page, le pack d’exploitation transfère la
• Existe depuis 2013, ce qui en fait l’un des plus anciens packs
JavaScript.
récents.
C- Neutrino
• Neutrino redirigeait ses victimes vers des pages d’accueil infectées, sur
exploits.
option.